सच्चाई का सवाल इसके मूल में एक तकनीकी नहीं है, इसलिए आप कभी भी एक प्रश्न का उत्तर पूरी तरह से नहीं दे सकते हैं जैसे कि "क्या मुझे एक्स पर भरोसा करना चाहिए", खासकर यदि आप जोड़ते हैं "... कुछ जेड दूर के भविष्य में एक्शन वाई करने के लिए नहीं"।
विशेष रूप से आपके प्रश्न के बाद से आप दोनों प्रदाता के बारे में अनिश्चित लगते हैं, और प्रदाता और आपके बीच के रास्ते पर क्या होता है।
यदि आप अपनी रिज़ॉल्यूशन प्रक्रिया के नियंत्रण में अधिक रहना चाहते हैं, तो आपके पास मुख्य रूप से अपनी खुद की पुनरावर्ती कैशिंग नामवर चलाने के अलावा कोई अन्य विकल्प नहीं है, या तो सीधे अपने मेजबान पर, या किसी अन्य पर जो आप पर भरोसा करेंगे। खासकर यदि आप DNSSEC द्वारा प्रदान की गई सुविधाओं का उपयोग करने के लिए पूरी तरह से पता लगाना चाहते हैं: यदि आप एक दूर के मान्यकरण वाले नेवर का उपयोग करते हैं, तो आप यह विश्वास करते हैं कि आपके लिए सभी DNSSEC गणना सही तरीके से करें।
इसलिए मैं यह भी आंकने की कोशिश नहीं करूंगा कि क्या 1.1.1.1
(CloudFlare) या 8.8.8.8
(Google) या 9.9.9.9
(IBM + PCH + GlobalCyberAlliance) या OpenNIC या कोई अन्य https://en.wikipedia.org/wiki/Public_ccursive_name_server या elSHere पर भरोसेमंद या अधिक भरोसेमंद है। एक दूसरे से। यह एक बेहद निजी राय भी है (जो आप अपना भरोसा देते हैं), और यह समय के साथ बदल जाता है।
आपका जोर "लेकिन यह निश्चित रूप से हर घर में नहीं होगा।" इतना साफ नहीं है। लोगों को अपने DNS रिज़ॉल्यूशन को घर में (या पिछले किसी एक को आगे करने के लिए) हैंडल करने के लिए आंदोलन अधिक से अधिक है, और रूट सर्वर में बहुत अधिक क्षमता है। ध्यान दें कि समस्या वास्तव में वहां नहीं हो सकती क्योंकि यह ज़ोन धीरे-धीरे चलता है, छोटा है, और हर जगह कैश्ड है। समस्या कुछ TLD नेमसर्वरों पर कहीं अधिक हो सकती है, जैसे .COM
, जहाँ ज़ोन में लाखों प्रविष्टियाँ और नियमित परिवर्तन होते हैं जो शायद छोटे न हों।
आपके पास टेबल पर विभिन्न विकल्प हैं, जिन्हें आप कभी-कभी मिक्स एंड मैच कर सकते हैं:
- का प्रयोग करें QName न्यूनतम नेमसर्वर प्रयोग कर रहे हैं पर (ऊपर सार्वजनिक सेवाओं में से कुछ के द्वारा समर्थित)। यह डीएनएस प्रोटोकॉल को छोड़ कर पहले की तरह काम करने के लिए प्रत्येक नामवर को कम जानकारी देता है
- अब आप टीएलएस से अधिक मानक डीएनएस का उपयोग कर सकते हैं ताकि आप किसी भी नाम देने वाले को क्वेरी करने में सक्षम हो सकें (फिर से कुछ लोग जो करते हैं, या करने की योजना बना रहे हैं) या यहां तक कि जल्द ही HTTPS पर "DNS"। ऐसा करने से, निश्चित रूप से, आप समस्या को हल करते हैं: आप मार्ग में अपहर्ताओं के खिलाफ सुरक्षित हैं, लेकिन आपको उस समापन बिंदु का प्रमाणीकरण स्थापित करने की आवश्यकता है, जिसके साथ आप आदान-प्रदान कर रहे हैं; यदि आप इसे स्वयं प्रबंधित करते हैं तो फिर से सरल।
- कुछ लोग "एकाधिक" सार्वजनिक DNS सर्वरों का उपयोग करने की सलाह दे रहे हैं, एक यादृच्छिक तरीके से (ताकि उनमें से कोई भी आपके सभी ट्रैफ़िक को प्राप्त न करें), और यहां तक कि परिणामों की तुलना भी करें
- तुम भी कुछ अधिक सूक्ष्म उपकरण, की तरह है Stubby (getdns एपीआई का उपयोग) है कि आप सबसे अच्छा सुविधाओं में गोपनीयता के लिहाज से देने के लिए प्रयास करता है, लेकिन यह भी वापस पहले असुरक्षित तंत्र पर गिर करने के लिए यदि आप सुरक्षा पर उपलब्धता के पक्ष में विन्यस्त किया जा सकता। Dnssec- ट्रिगर जैसे सॉफ्टवेयर भी आपको अपने डिफ़ॉल्ट नेमसर्वर का उपयोग करके सबसे पहले DNSSEC लाभ देने की कोशिश करते हैं और जांचते हैं कि वे वास्तव में सही ढंग से काम करते हैं और यदि आवश्यक हो तो स्वयं अनुरोधों को संभालने के लिए जा रहे हैं।
- संपूर्ण होने के लिए, मुझे DNSCrypt (खुले लेकिन मानकीकृत नहीं) को सूचीबद्ध करने की आवश्यकता है जिसका उद्देश्य स्पूफिंग को रोकना है। इस प्रोटोकॉल का उपयोग करने के लिए आपको विशिष्ट क्लाइंट और सर्वर की आवश्यकता होती है।
अपने ज्ञान का विस्तार करने के लिए, यह विकी एक अच्छी शुरुआत हो सकती है: https://dnsprivacy.org/wiki/